1
Hacking y seguridad
- Formas de ataques, modos de operar, actores, problemas.
- Auditorías y pruebas de intrusión, lugar en un SGSI.
2
Interceptar, analizar, inyectar en la red
- Anatomía de un paquete, tcpdump, Wireshark y tshark.
- Secuestro e interceptación de comunicaciones (ataque de intermediario, ataques de VLAN, señuelos).
- Paquetes: Interceptación, lectura/análisis a partir de un pcap, extracción de datos útiles, representaciones gráficas.
- Scapy: arquitectura, capacidades, utilización.
Trabajo práctico
Escuchar la red con programas interceptores (sniffers). Construir un miniinterceptor de paquetes en C. Utilizar scapy (línea de comandos, script de python): inyecciones, interceptación, lectura de pcap, escaneo, DoS y MitM.
3
Reconocimiento, escaneo y enumeración
- Recogida de información, lectura en caliente, explotación de la red oscura e ingeniería social.
- Reconocimiento de servicios, sistemas, topologías y arquitecturas.
- Tipos de escaneos, detección de filtros, firewalking y fuzzing.
- El camuflaje por suplantación y rebote, la identificación de rutas con traceroute y enrutamiento de origen.
- Evasión de IDS e IPS: fragmentaciones, canales encubiertos.
- Nmap: escaneo y exportación de resultados, opciones.
- Otros escáneres: Nessus y OpenVAS.
Trabajo práctico
Uso de la herramienta nmap, escritura de un script NSE en LUA. Detección del filtrado.
4
Ataques a la web
- OWASP: organización, capítulos, Top10, manuales y herramientas.
- Descubrimiento de infraestructuras y tecnologías asociadas, puntos fuertes y débiles.
- En el cliente: clickjacking (secuestro de clic), CSRF, robo de cookies, XSS y componentes (flash, java). Nuevos vectores.
- En el servidor: autenticación, robo de sesión, inyecciones (SQL, LDAP, archivos y comandos).
- Inclusión de archivos locales y remotos, ataques y vectores criptográficos.
- Evasión y elusión de protecciones: ejemplo de las técnicas de elusión de WAF.
- Herramientas Burp Suite, ZAP, Sqlmap y BeEF.
Trabajo práctico
Implementación de diferentes ataques web en condiciones reales en el servidor y el cliente.
5
Ataques de aplicación y posexplotación
- Ataque a las autentificaciones de Microsoft, PassTheHash.
- De C a ensamblador y a código máquina. Shellcodes.
- Codificación de shellcodes y eliminación de NULL bytes.
- Rootkits. Explotación de procesos: Desbordamiento de búfer, programación orientada al retorno (ROP) y referencias colgantes.
- Protecciones y soluciones: Bandera GS, ASLR, PIE, RELRO, Safe SEH y DEP. Shellcodes con direcciones codificadas/LSD.
- Metasploit: arquitectura, funcionalidades, interfaces, espacios de trabajo, escritura de programas intrusos (exploits) y generación de shellcodes.
Trabajo práctico
Metasploit: explotación y utilización de la base de datos. Msfvenom: generación de Shellcodes y captura de archivos. Desbordamiento de búfer en Windows o Linux y explotación con shellcode Meterpreter.